hash

La seguridad de MEGA

MEGA Security

Después de que el FBI tirase abajo Megaupload, ahora vuelve a aparecer con un esquema llamado Mega, diseñado para que puedas almacenar películas piratas, pero claro, ellos no saben nada y nosotros tampoco. La idea es que tengas un espacio “en la nube” para guardar tus archivos de forma protegida. Cualquiera que sea el uso que hagan los usuarios de Mega, nos proporciona una buena oportunidad de ver cómo se puede garantizar la seguridad de eso que llaman la Nube. En el caso que nos ocupa, la idea es que el cliente se encargue del proceso de creación de claves, algo que supuestamente beneficia a ambas partes: el usuario controla sus claves y Mega se lava las manos en caso […]

, , , , , , , , , ,

Diferentes tipos de hash

Password Decrypting

Listado de algoritmos de hash más usados en sistemas operativos, blogs, foros o CMS. Tipo Ejemplo Usado en Longitud Algoritmo Descripción DES (Unix) IvS7aeT4NzQPM Usado en Linux y sistemas similares 13 caracteres – Los primeros dos caracteres son un Salt (Caracteres al azar) y los restantes el hash Domain Cached Credentials Admin:b474d48cdfc4974d86ef4d24904cdd91 Se utiliza para almacenar en caché las contraseñas de dominio de Windows 16 bytes MD4(MD4(Unicode($password)) . unicode(strtolower($username))) – MD5 (Unix) $1$12345678$XM4P3PrKBgKNnTaqG9P0T/ Usado en Linux y sistemas similares 34 caracteres Se realiza 2000 veces un MD5 El hash empieza con la firma $1, los siguientes 8 caracteres son un Salt, se añade un $ y los restantes son el hash MD5 (APR) $apr1$12345678$auQSX8Mvzt.tdBi4y6Xgj. Usado en Linux y sistemas similares […]

, , , , , , ,